Integrazione di Mobile Threat Defense in IntuneMobile Threat Defense integration with Intune

I connettori Mobile Threat Defense di Intune consentono di basare i criteri di conformità e le regole di accesso condizionale sulle informazioni offerte dal fornitore della soluzione Mobile Threat Defense.Intune Mobile Threat Defense connectors allow you to leverage your chosen Mobile Threat Defense vendor as a source of information for your compliance policies and conditional access rules. Ciò consente agli amministratori IT di aggiungere un livello di protezione per le risorse aziendali, ad esempio Exchange e Sharepoint, dai rischi specifici di dispositivi mobili compromessi.This allows IT Administrators to add a layer of protection to their corporate resources such as Exchange and Sharepoint, specifically from compromised mobile devices.

Quale problema risolve questa soluzione?What problem does this solve?

Le aziende hanno l'esigenza di proteggere i dati sensibili da minacce emergenti che includono minacce fisiche, minacce basate su app e sulla rete, oltre a vulnerabilità del sistema operativo.Companies need to protect sensitive data from emerging threats including physical, app-based, and network-based threats, as well as operating system vulnerabilities. Da sempre le aziende hanno adottato soluzioni proattive per la protezione dei PC da attacchi esterni, senza tuttavia monitorare e proteggere i dispositivi mobili.Historically, companies have been proactive when protecting PCs from attack, while mobile devices go un-monitored and unprotected. Anche se le piattaforme mobili includono misure di protezione predefinite, come l'isolamento delle app e store online controllati per le app dei consumatori, rimangono comunque vulnerabili ad attacchi sofisticati.Mobile platforms have built-in protection such as app isolation and vetted consumer app stores, but these platforms remain vulnerable to sophisticated attacks. Oggi, un numero sempre maggiore di dipendenti usa i dispositivi al lavoro e deve accedere a informazioni sensibili.Today, more employees use devices for work and need access to sensitive information. I dispositivi devono essere protetti dagli attacchi sempre più sofisticati.Devices need to be protected from increasingly sophisticated attacks.

Come funzionano i connettori Mobile Threat Defense di Intune?How the Intune Mobile Threat Defense connectors work?

Il connettore protegge le risorse aziendali creando un canale di comunicazione tra Intune e il fornitore della soluzione Mobile Threat Defense.The connector protects company resources by creating a channel of communication between Intune and your chosen Mobile Threat Defense vendor. I partner Mobile Threat Defense di Intune offrono applicazioni intuitive e facili da distribuire per dispositivi mobili che analizzano in modo attivo le informazioni sulle minacce da condividere con Intune per segnalazioni e imposizioni.Intune Mobile Threat Defense partners offer intuitive, easy to deploy applications for mobile devices which actively scan and analyze threat information to share with Intune, for either reporting or enforcement purposes. Ad esempio, se un'app Mobile Threat Defense connessa segnala al fornitore della soluzione Mobile Threat Defense che un telefono in rete è attualmente connesso a una rete vulnerabile ad attacchi Man in the Middle, questa informazione viene condivisa e classificata con il livello di rischio appropriato (basso/medio/alto) e può quindi essere messa a confronto con le impostazioni di livello di rischio configurate in Intune per determinare se revocare l'accesso a determinate risorse mentre il dispositivo è compromesso.For example, if a connected Mobile Threat Defense app reports to the Mobile Threat Defense vendor that a phone on your network is currently connected to a network which is vulnerable to Man in the Middle attacks, this information is shared with and categorized to an appropriate risk level (low/medium/high) – which can then be compared with your configured risk level allowances in Intune to determine if access to certain resources of your choice should be revoked while the device is compromised.

Scenari di esempioSample scenarios

Quando un dispositivo è considerato infetto da una soluzione Mobile Threat Defense:When a device is considered infected by the Mobile Threat Defense solution:

Mobile Threat Defense - Dispositivo infetto

L'accesso viene consentito quando i problemi del dispositivo vengono risolti:Access is granted when the device is remediated:

Mobile Threat Defense - Accesso consentito

Partner Mobile Threat DefenseMobile Threat Defense partners

Informazioni sulla protezione dell'accesso alle risorse aziendali in base al rischio di dispositivi, reti e applicazioni con:Learn how to protect access to company resource based on device, network, and application risk with:

Per inviare commenti e suggerimenti sul prodotto, visita la pagina Intune Feedback